tobi-2001
Goto Top

DC-Admin login, melden!

Morgen Zusammen,

ich bin in Sachen DC's noch am Einarbeiten, probiere jeden Tag was anderes aus und bin jetzt beim Thema Anmeldungen angelangt.

Wie ich gesehen habe ist die Ereignisanzeige von Windows ein ziemlich umfangreiches Protokoll. Hier werden ja auch die erfolgreichen und nicht erfolgreichen anmeldeversuche protokolliert.

Interessant wäre es natürlich zu erfahren wann sich jemand mit einem privilegierten account versucht hat anzumelden.
Gibt es hier Seitens- Powershell, oder anderes Werkzeug womit ich sowas schnell abfragen kann, z.B. ob von einem "Domänen-Admin" ein Anmeldeversuch durchgeführt wurde?

Ideal wäre es natürlich wenn dies automatisch geschiet und in einem Ordner(loggning.txt) ablegt, oder per Mail rausschickt.
Gibt es dazu Powershell Vorlagen, die man selber anpassen kann?

Danke

Content-Key: 5648076198

Url: https://administrator.de/contentid/5648076198

Printed on: May 7, 2024 at 09:05 o'clock

Member: lcer00
Solution lcer00 Jan 26, 2023 at 08:25:41 (UTC)
Goto Top
Hallo,

das nennt sich "Interaktive Anmeldung". Lies mal https://learn.microsoft.com/de-de/windows-server/security/windows-authen ...

Die Anmeldeereignisse werden in das Eventlog des DCs geschrieben: https://learn.microsoft.com/de-de/windows/security/threat-protection/aud ...

Also Ereignis-ID 4624 Anmeldetyp 2

Danach kannst Du im Eventlog filtern, auch mit Powershell: https://learn.microsoft.com/en-us/powershell/scripting/samples/creating- ...

Grüße

lcer
Member: lcer00
lcer00 Jan 26, 2023 updated at 09:42:11 (UTC)
Goto Top
ach ja,

Ich würde natürlich verhindern, dass sich andere, als normale Benutzer interaktiv am DC anmelden können - wobei das Standardeinstellung sein sollte.. https://learn.microsoft.com/de-de/windows/security/threat-protection/sec ...

Grüße

lcer
Member: erikro
erikro Jan 26, 2023 at 09:08:35 (UTC)
Goto Top
Moin,

Zitat von @lcer00:

ach ja,

Ich würde natürlich verhindern, dass sich andere, als normale Benutzer interaktiv am DC anmelden können - wobei das Standardeinstellung sein sollte.. https://learn.microsoft.com/de-de/windows/security/threat-protection/sec ...

Nein. An DCs dürfen sich interaktiv nur Admins anmelden und das ist gut so.

Liebe Grüße

Erik
Member: Tobi-2001
Tobi-2001 Jan 26, 2023 at 09:12:48 (UTC)
Goto Top
Morgen Icer,

danke für die Infos!

In meiner aufgebauten DC-Test Umgebung habe ich das so gelöst.

Zwei Domänen Admins habe ich angelegt und im Fenster "Anmelden an.." festlegt das diese nur auf den beiden DC's anmelden können, finde das ist die einfachste Lösung. Damit können die sich z.B. per RDP darauf schalten, andere Benutzer können das nicht damit wäre die Anmeldung auf einen DC nur über die zwei Domänen-Admin möglich.
unbenannt
Member: erikro
erikro Jan 26, 2023 at 09:25:20 (UTC)
Goto Top
Moin,

Zitat von @Tobi-2001:

Morgen Icer,

danke für die Infos!

In meiner aufgebauten DC-Test Umgebung habe ich das so gelöst.

Zwei Domänen Admins habe ich angelegt und im Fenster "Anmelden an.." festlegt das diese nur auf den beiden DC's anmelden können, finde das ist die einfachste Lösung. Damit können die sich z.B. per RDP darauf schalten, andere Benutzer können das nicht damit wäre die Anmeldung auf einen DC nur über die zwei Domänen-Admin möglich.

Nein. Dummes Zeug. Ganz ehrlich. Jetzt können sich die Admins nur auf den DCs anmelden. Nochmal: Es ist so voreingestellt, dass sich nur Admins auf DCs anmelden können. Du hast keinen Handlungsbedarf.

Liebe Grüße

Erik
Member: Tobi-2001
Tobi-2001 Jan 26, 2023 at 09:37:01 (UTC)
Goto Top
Hallo Erik,

ja, die Logik das nur Domänen-Admins sich auf DC's anmelden können halte ich auch für nachvollziehbar face-smile

Die Einstellung oben habe ich extra so gewählt, DC-Admins sollen sich eben nur auf dem DC anmelden können sonst nirgend wo, finde ich persönlich sicherer so könnte dann auch auf keinem Client der DC_Admin Zugang in irgendwelchem Hash ausgelesen werden.
Member: lcer00
lcer00 Jan 26, 2023 at 09:41:08 (UTC)
Goto Top
Hallo,
Zitat von @erikro:

Moin,
Ich würde natürlich verhindern, dass sich andere, als normale Benutzer interaktiv am DC anmelden können - wobei das Standardeinstellung sein sollte.. https://learn.microsoft.com/de-de/windows/security/threat-protection/sec ...

Nein. An DCs dürfen sich interaktiv nur Admins anmelden und das ist gut so.
Natürlich. Sorry, Satzbaufehler. Standarteinstellung an DCs ist natürlich
  • Kontooperatoren
  • Administratoren
  • Sicherungsoperatoren
  • Druckoperatoren
  • Serveroperatoren

Ich hatte erst "Domänenadmins" stehen, dass ist falsch, dann Grammatikdesaster.

Grüße

lcer
Member: lcer00
lcer00 Jan 26, 2023 at 09:46:12 (UTC)
Goto Top
Hallo,
Zitat von @Tobi-2001:

Hallo Erik,

ja, die Logik das nur Domänen-Admins sich auf DC's anmelden können halte ich auch für nachvollziehbar face-smile

Die Einstellung oben habe ich extra so gewählt, DC-Admins sollen sich eben nur auf dem DC anmelden können sonst nirgend wo, finde ich persönlich sicherer so könnte dann auch auf keinem Client der DC_Admin Zugang in irgendwelchem Hash ausgelesen werden.
Das ist grundsätzlich gut. man kann das auch über eine GPO machen: https://learn.microsoft.com/de-de/windows/security/threat-protection/sec ...

Dabei unbedingt beachten, dass diese GPO nicht auf die DCs wirkt! Und unbedingt mal durchspielen, wie die Anmeldeprozeduren im Krisenfall aussehen (DC aus, Netzwerkfehler etc) funktionieren - insbesondere bei virtualisierten DCs. Nicht dass man sich zum Schluss komplett aussperrt.

Grüße

lcer
Member: Celiko
Celiko Jan 27, 2023 at 10:33:19 (UTC)
Goto Top
Naja... Wie Icer00 erwähnt hat mal die GPO wirken lassen auf die Clients.
Davor aber LAPS einrichten, sodass nur mit lokalen Adminaccounts, dessen Passwörter zufällig generiert, nach X Tagen geändert und in das AD übertragen werden. Dann können nur Benutzer einer neu angelegten AD-LAPS-Gruppe die lokalen Adminpasswörter auslesen und Domänenadmins können sich bei lokalen Clients nicht anmelden.


Wobei LAPS dann auch für Server genutzt werden (könnte).

VG